30 de marzo de 2015

FACEBOOK. Prueba su "Dron" con energía solar que lleva Internet a zonas aisladas

Mark Zuckerberg colgó en su cuenta algunos detalles, como que la prueba se llevó a cabo en el Reino Unido.
  • Tiene más envergadura que un Boeing 737 pero pesa menos que un coche.
  • Puede alcanzar los 60.000 pies (18 km) de altura durante meses.
Facebook ha realizado ya las primeras pruebas de uno de sus proyectos más ambiciosos: llevar Internet a zonas aisladas a través de drones o aviones no tripulados que emitan señal wifi.
Esta semana, el fundador de la compañía, Mark Zuckerberg, subió un mensaje a través de su cuenta en el que, acompañado de una foto del dron, explicaba que el primer vuelo de prueba, llevado a cabo en Reino Unido, se había completado con éxito.
As part of our Internet.org effort to connect the world, we've designed unmanned aircraft that can beam internet access...
 Posted by Mark Zuckerberg on jeudi 26 mars 2015
Zuckerberg explica que el dron tiene una envergadura mayor que la de un Boeing 737, pero pesa menos que un coche. Operado con paneles solares situados en sus alas, alcanza los 60.000 pies de altitud (unos 18 km) durante meses.
El fundador de Facebook opina que este invento puede "ayudar a conectar el mundo entero, porque puede dar servicio de manera asumible al 10% de la población mundial que vive en comunidades remotas en las que no existe infraestructura de Internet".
Fuente: Europa Press

MACHU PICCHU. Se podrá ser por medio de Google Street View

Es una de las siete nuevas maravillas de la humanidad. "La gente podrá ver toda la grandiosidad de Machu Picchu", asegura el director del parque nacional y pide que se difundan las virtudes de otros lugares como las pirámides de Túcume o del Sol.
La ciudadela inca de Machu Picchu, considerada una de las siete nuevas maravillas de la humanidad, podrá ser vista en directo en Internet gracias a las imágenes panorámicas que difundirá el servicio de Google Street View, afirmaron fuentes oficiales.
Los internautas podrán contamplar tomas verticales y horizontales en 360 grados
"La gente podrá ver toda la grandiosidad de Machu Picchu, en su arquitectura, construcción, diseño y todo su interior, detallando cada parte de esta ciudadela", declaró el director del Parque Nacional de Machu Picchu, Fernando Astete, a la agencia oficial Andina.
Astete destacó que las tomas verticales y horizontales en 360 grados permitirán que el mundo entero pueda conocer detalles de la construcción de Machu Picchu, por lo que agradeció la labor que desarrolla la empresa a favor de la cultura e historia.
Maravillas arqueológicas
  • El funcionario consideró, sin embargo, que también es necesario difundir las numerosas maravillas arqueológicas que existen en Perú y no solo concentrarse en Machu Picchu.
  • "Hay tantos sitios por conocer como las pirámides de Túcume, del Sol y muchas otras en el norte peruano", comentó.
  • El Ministerio de Cultura informó que un grupo de operadores de Google ya se encuentra en Perú para registrar 91 bienes inmuebles declarados Patrimonio Cultural de la Nación, entre ellos el santuario histórico de Machu Picchu, la ciudad sagrada de Caral, en Lima, y la ciudadela de Chan Chan, en la región norteña de La Libertad.
Fuente: EFE

L'ORÉAL. El reconocimiento facial convierte el móvil en un 'espejito mágico'

La firma L'Oréal ha sido la ideóloga de una nueva forma de probar y comprar productos de belleza. Han creado la aplicación Make Up Genius, que convierte móviles y tablets en auténticos 'espejitos mágicos'. ¿Por qué mágicos?, pues porque la persona que se ponga delante de ellos podrá probarse maquillaje de forma instantánea y muy real sin tener que ensuciarse la cara.
Así se hizo Make Up Genius
  • Una aplicación móvil a la que pueden acceder millones de personas se enfrenta a muchos más retos de los que puede afrontar una súper producción de Hollywood o un videojuego, ya que en estos casos la iluminación y los rasgos faciales están programados. Sin embargo, para Make Up Genius, los diferentes tipos de luz y de piel a los que se tiene que enfrentar son infinitos. Así, el trabajo que hubo detrás del complejo algoritmo de la aplicación pasó por varias y largas etapas, como el análisis de cientos de texturas faciales, la recopilación de datos multiétnicos, interminables evaluaciones de los parámetros de luz, o la designación de píxeles 2D de los rasgos faciales en movimiento para construir un modelo 3D.
  • Como resultado de este complicado trabajo previo, la aplicación mide la luz y el tono de piel para adaptar el maquillaje a cada tipo de rostro y realiza una calibración de 64 puntos, llegando a reconocer 100 expresiones faciales mientras realiza un seguimiento exhaustivo de los movimientos de la cara que se encuentre delante del 'espejo'.
  • Desgraciadamente, el complejo algoritmo de Make Up Genius es muy difícil de adaptar a cualquier dispositivo, por lo que actualmente sólo está disponible para iOS y Android. Aún así, los usuarios de iPhone sólo podrán disfrutar de esa aplicación en sistemas 4S o superiores, aunque los desarrolladores advierten que los mejores resultados se consiguen a partir del 5S. Con los iPad ocurre algo similar: Make Up Genius funcionará a partir del iPad2, pero es preferible un iPad Air.
  • Los de Android lo tienen mucho más complicado. Los desarrolladores se sienten incapaces de cubrir a toda la cantidad de dispositivos que existen, aunque aseguran trabajar en ello. Por ahora, los agraciados son los usuarios de Samsung Galaxy S5, pues el algoritmo fue desarrollado y optimizado para esta versión. Sin embargo, los propietarios de un Nexus5, HTC One, Motorola MotoX o un Galaxy S4 también están de suerte, estos dispositivos "han sido probados con éxito". Para especificar un poco más, si tu versión de Android es 4.2 o superior, enhorabuena, la magia de Make Up Genius es tuya.
Fuente: El Mundo.es

ALMACENAMIENTO. Intel y Micron presentan memoria flash Nand 3D para habilitar SSDs de 10TB

Micron Technology, Inc. (Nasdaq: MU) e Intel Corporation han anunciado hoy la disponibilidad de su tecnología de NAND 3D, la memoria flash de mayor densidad del mundo. 
La memoria flash es una tecnología de almacenamiento que actualmente se emplea en los ordenadores portátiles más ligeros, en los centros de datos más potentes y en prácticamente todos los móviles, tabletas y otros dispositivos móviles.
Esta nueva tecnología de NAND 3D, desarrollada conjuntamente por Intel y Micron, emplea celdas de almacenamiento superpuestas en capas en una pila vertical de una extraordinaria precisión, creando así dispositivos de almacenamiento con una capacidad 3 veces superior1 a la de las tecnologías NAND de sus competidoras. Esta densidad permite ofrecer más capacidad de almacenamiento en volúmenes más pequeños, lo que se traduce en ventajas significativas en términos de espacio, menor consumo energético, y un gran rendimiento para un amplio espectro de dispositivos móviles de consumo, así como para las aplicaciones empresariales más exigentes.
La memoria flash NAND plana está encontrando limitaciones prácticas en lo que respecta a su escalabilidad, lo que representaba un reto significativo para el sector de la memoria. La tecnología NAND 3D está llamada a revolucionar el sector, brindándole la oportunidad de continuar avanzando al ritmo que preveía la Ley de Moore. Esta tendencia permitirá al sector seguir ofreciendo un mayor rendimiento a un menor coste, redundando así en un uso más generalizado del almacenamiento flash.
Una innovadora arquitectura de procesos
  • Uno de los aspectos más significativos de esta tecnología radica en las propias celdas de memoria en la que se basa. Intel y Micron han optado por utilizar celdas de puerta flotante, un diseño que ha se ha generalizado en el sector y que se ha ido refinando a lo largo de múltiples años de producción de memoria flash plana a gran escala. En este caso, estamos ante la primera utilización de celdas de puerta flotante en módulos de NAND 3D, lo que ha representado una decisión clave en términos de diseño, de cara a hacer posible un mayor rendimiento y a mejorar la calidad y fiabilidad de los productos resultantes.
  • Esta nueva tecnología NAND 3D se compone de pilas de celdas de memoria flash apiladas en 32 capas, en módulos de celdas multinivel (MLC) de 256 Gb o de celdas de triple nivel (TLC) de 384 Gb, con el mismo tamaño que los módulos de memoria convencionales. Este aumento de densidad permitirá crear, por ejemplo, SSD de más de 3,5 TB de almacenamiento del tamaño de un chicle de tira, así como SSD en formato estándar de 2,5 pulgadas con una capacidad de más de 10 TB. Puesto que, con esta tecnología, la capacidad de los chips se multiplica apilando celdas en vertical, las dimensiones de cada celda pueden ser mucho mayores. Esto resultará en un mayor rendimiento y durabilidad y hará posible crear diseños basados en celdas TLC que sean aptos para su uso en productos de almacenamiento para centros de datos.
Estas son algunas de las características clave de este diseño NAND 3D:
  1. Gran capacidad: una capacidad 3 veces superior a la de otras tecnologías de memoria flash 3D disponibles actualmente1, con una capacidad de hasta 48 GB de NAND por chip. Esto permitiría almacenar hasta 750 GB en un módulo del tamaño de una uña.
  2. Un coste por GB más reducido: el diseño de la primera generación de NAND 3D se basa en una arquitectura que permite ofrecer una mayor eficiencia y rentabilidad que la memoria NAND plana.
  3. Gran rendimiento: gran ancho de banda en lectura y escritura, con cadencias de E/S elevadas y un gran rendimiento en lecturas aleatorias.
  4. Respeto hacia el medioambiente: sus nuevos modos de hibernación permiten ofrecer un consumo energético muy reducido al interrumpir el suministro eléctrico a los chips NAND que estén inactivos (incluso cuando otros chips del mismo módulo sean activados). Esto representa un consumo energético significativamente menor en modo de espera.
  5. Inteligencia: nuevas e innovadoras funciones que permitirán a esta memoria mejorar sus latencias y aumentar su durabilidad respecto a las de las soluciones de anteriores generaciones, además de facilitar su integración en sistemas de todo tipo.
Actualmente, partners selectos de ambas compañías ya están realizando pruebas con módulos de muestra de NAND 3D MLC de 256 Gb, mientras que los primeros módulos TLC de 384 Gb de muestra llegarán a los partners a lo largo de esta primavera. Las líneas de producción de las fábricas ya han comenzado a realizar las primeras pruebas de producción y se espera que ambas soluciones entren producción a gran escala a lo largo del cuarto trimestre del año. Además, ambas compañías están desarrollando sus respectivas gamas de SSD basados en estas tecnologías NAND 3D y esperan que estén disponibles a lo largo del año próximo.
Fuente: Diarioti.com

RED HAT. Presenta su cartera unificada de almacenamiento definido por software abierto

 Red Hat ha unificado Red Hat Ceph Storage, anteriormente conocido como Inktank Ceph Enterprise, y Red Hat Gluster Storage, conocido antes como Red Hat Storage Server.
Red Hat, Inc. (NYSE: RHT), proveedor mundial de soluciones open source empresarial, ha anunciado la disponibilidad a nivel mundial de un porfolio unificado de almacenamiento definido por software abierto, compuesto por Red Hat Ceph Storage, anteriormente conocido como Inktank Ceph Enterprise, y Red Hat Gluster Storage, conocido antes como Red Hat Storage Server. El portfolio unificado de almacenamiento de Red Hat ayuda a las empresas a gestionar sus cargas de trabajo de almacenamiento de datos tanto actuales como futuras, usando software open source y hardware estándar.
El anuncio supone un hito en el continuo impulso de Red Hat para proporcionar almacenamiento definido por software abierto a las empresas, que se inició en octubre de 2011 con la adquisición de Gluster Inc, y continuó en mayo de 2014 con la adquisición de Inktank, Inc., proveedor de Ceph. El producto desarrollado por Inktank ha pasado por procesos de calidad de ingeniería de Red Hat y ahora es una solución totalmente soportada por Red Hat, rebautizada como Red Hat Ceph Storage.
Tanto Red Hat Ceph Storage como Red Hat Gluster Storage son soluciones de almacenamiento definido por software open source, que se pueden desplegar sobre hardware estándar y cuentan con arquitecturas permanentes y programables. Cada una de estas soluciones está diseñada para responder a diferentes tipos de cargas de trabajo empresariales, proporcionando beneficios únicos y atractivos para los clientes empresariales. El portfolio de Red Hat Storage se puede ejecutar junto con soluciones de hardware y software de socios destacados y proporciona a las empresas la seguridad de que sus cargas de trabajo están optimizadas para almacenamiento definido por software abierto.
Red Hat Gluster Storage está adaptado para la virtualización empresarial, el análisis y el compartimento y sincronización de cargas de trabajo empresariales. Por su parte, Red Hat Ceph Storage está adaptado para las cargas de trabajo en infraestructuras cloud, como OpenStack. Tanto Red Hat Ceph Storage como Red Hat Gluster Storage responden a cargas de trabajo de archivos y rich media, lo que proporciona a los usuarios capacidad de elección y asegura la mejor adecuación a sus requisitos específicos de almacenamiento.
Fuente: Diarioti.com

GOOGLE. Implementará el estándar Pointer Events de Microsoft

 Google ha reiniciado el trabajo de implementación de la tecnología Pointer Events de Microsoft en todas las versiones de su navegador: Windows, Mac, Linux, Chrome OS, Android y Android WebView.
Aunque históricamente ha habido asperezas ocasionales en la relación entre Google y Microsoft, lo cierto es que ambas empresas cooperan en una serie de áreas relacionadas, principalmente, con el rumbo que debería tomar la web abierta. La fotografía de la ilustración, titulada “Prueba de que los equipos de navegadores de Microsoft y Google se quieren” y difundida vía Twitter, sería una prueba específica de tal cooperación.
En 2012, Microsoft presentó su iniciativa para una tecnología web denominada Pointer Events. Inicialmente, esta tecnología fue desarrollada como una alternativa a la especificación Touch Events, principalmente debido a ciertas inseguridades ocasionadas por una patente propiedad de Apple. Esta situación fue posteriormente aclarada, de forma que actualmente Pointer Events y Touch Events son estándares oficiales de W3C.
Al contrario que Touch Events, Pointer Events incorpora, en la misma tecnología, soporte para el uso de ratón y estilete. Otra ventaja de Pointer Events es que no bloquea la función de scrolling, como ocurre con Touch Events. En el navegador Chrome para Android, esto se ha convertido en un problema que Google no ha podido solucionar mediante intervenciones a nivel de código.
Mozilla, la noruega Opera y Google han cooperado con Microsoft con el fin de convertir a Pointer Events en un estándar, algo que ocurrió a fines de febrero, cuando Pointer Events se convirtió en estándar oficial de W3C. Sin embargo, en agosto de 2014, Google anunció que en lugar de ofrecer soporte para Pointer Events prefería contribuir a la plataforma Touch Events. El anuncio se produjo poco tiempo después de que Microsoft comenzara a soportar Touch Events en Internet Explorer para Windows Phone.
Google cambia de parecer nuevamente
  • Luego de nuevas conversaciones con Microsoft, Google ha decidido ofrecer soporte para Pointer Events. La información ha sido proporcionada por Rick Byers, miembro del equipo Google Chrome, en un anuncio hecho ayer. Según Byers, desde la decisión anunciada en agosto, Google ha recibido constantes consultas de distintos sectores que coincidirían en que Pointer Events es un aporte muy valioso para la plataforma Web.
  • Rick Byers explica de que la causa de que Google decidiera poner fin a la implementación de Pointer Events en Chrome era que ésta probablemente resultaría en que los sitios que utilizan Touch Events no funcionarían en el navegador. Sin embargo, desde agosto se han producido bastantes avances en la materia.
Fuente: diarioti.com

LLAMADAS WHATSAPP. Ya se pueden activar con la versión de Google Play (2.12.5)

Las llamadas de WhatsApp están disponibles para los usuarios de la popular aplicación de mensajería instantánea, siempre y cuando cuenten con la última versión instalada, la 2.12.5. Eso sí, sigue sin ser una función liberada por defecto. 
   Las llamadas de WhatsApp se pueden utilizar con algunas versiones beta de la aplicación, pero también con la final lanzada en Google Play: la actualización 2.12.5. No obstante, como ha ocurrido anteriormente, no estarán disponibles de forma automática, sino que el usuario debe recibir una llamada de algún contacto con la función activada para poder empezar a hace uso de ella.
   La novedad respecto a otras ocasiones en las que el servicio parecía estar activado radica en que en esta ocasión ya no hay que recurrir a una versión de prueba disponible en la web de WhatsApp, sino la final que se puede encontrar en la tienda oficial de Android. 
En este sentido, la activación de las llamadas se puede realizar en estos momentos, si bien no está claro si será algo temporal como anteriormente o si WhatsApp lo dejará habilitado permanentemente para que los usuarios realicen la activación de forma manual, como paso previo al lanzamiento de una nueva versión que sí incluya las llamadas por defecto.
Fuente: Europa Press.

GOOGLE. Oculta noticias sobre la investigación de la TFC de sus prácticas de negocio

Google ha ocultado en su agregador de noticias News informaciones relacionadas con la investigación que la Comisión Federal de Comercio de Estados Unidos (TFC) ha realizado sobre la compañía, un nuevo capítulo que se abre tras descubrir que alteraba los resultados de sus búsquedas para beneficiar sus servicios.
   La compañía tras el popular buscador podría haber ocultado noticias de relevancia procedentes de diversos medios de comunicación, como New Yorker o Washington Post, relacionados con las prácticas de negocio del gigante de Internet. A cambio, según cuentan en Apple Insider, habría situado en primer plano las publicaciones de Daniel Lyons, fan declarado de Google.
   Lyons es un seguidor entusiasta de Google y de su sistema operativo móvil, Android. Tal y como ocurriera previamente con el bloguero Mark Gurman, quien escribió sobre las supuestas prácticas de Apple con respecto a los medios a los que la compañía de Cupertino, según expuso Gurman, decía qué escribir, ahora, los textos de Lyons sirven, según el portal citado, de propaganda amable sobre la compañía.
   La idea de elevar los textos de Lyons a los primeros puestos permitiría a Google crear una especie de tapadera que rebajaba la relevancia de los titulares que examinaban las prácticas de negocio de la compañía.
   La importancia que tiene esto es que Google es algo más que un buscador o una compañía desarrolladora de tecnología; es una empresa con unos ingresos sustentados en la publicidad -el 89 por ciento, según recuerda Apple Insider- por la que los anunciantes pagan, tanto para aparecer como para posicionarse en los primeros puestos.
  De esta forma, la nueva filtración sobre la práctica de Google en relación con las noticias que aparecen en su agregador, se une a ya compartida por la TFC, por la que se descubría que la posición de la competencia era relegada a puestos más bajos en favor de sus propios servicios.
   Ambas noticias llegan en un momento en el que la Unión Europea investiga al gigante de Internet por prácticas de abuso de mercado.
Fuente: Europa Press

GOOGLE. Adopta la máxima resolución y experimenta con vídeos a 4K y 60 FPS en YouTube

Recientemente se ha sabido que Google, que ya lleva un año preparándose para este momento poniendo a punto su códec VP9, ha empezado a hacer pruebas con vídeos con resolución 4K y 60 FPS en YouTube. 
De momento sólo es un experimento en el que se ha implementado esta resolución en apenas seis vídeos aparentemente escogidos al azar, pero por algo se empieza.
Si habéis hecho click en la lista de reproducción y buscado sin suerte la opción de resolución 4K en la rueda de configuración de YouTube tranquilos, porque aún teniendo un ordenador que pueda con ella de nada os servirá si no tenéis una pantalla que soporte resoluciones de 3840×2160 píxeles.
Hoy por hoy son pocos los que se pueden permitir equipos capaces de grabar 4K a 60 FPS, pero el apoyo de YouTube y su apuesta de tirar por lo alto en la implementación de esta tecnología servirá como marco para que cada vez sean más los creadores que decidan dar el salto y empezar a crear más contenidos con esta definición.
Fuente: genbeta.com

AMAZON CLOUD DRIVE. Almacenamiento ilimitado por 5 dólares al mes

Amazon simplifica su tabla de tarifas de Amazon Cloud Drive ofreciendo sólo dos modalidades: Fotos ilimitadas (5 GB + fotos sin límite por 11,99 dólares al año) y Todo ilimitado (archivos sin límite por 59,99 dólares al año).
Con este almacenamiento sin límites por 5 dólares al mes, la nube de Amazon se convierte en la opción más atractiva para los usuarios que necesiten mucho espacio. Hasta ahora, la oferta más barata con más espacio era el terabyte de Microsoft OneDrive por 7 dólares, seguido de Dropbox y Google con 1 TB por 10 dólares al mes.
Fotos sin límite gratis para los usuarios de Amazon Prime
  • Los usuarios que tengan Amazon Prime contratado (en los países donde está disponible, en España tenemos "Amazon Premium" —más barato, pero limitado) disfrutarán del plan Fotos ilimitadas (Unlimited Photos) sin necesidad de darlo de alta. Con este servicio podrán sincronizar las fotos de todos sus dispositivos sin límite de espacio, y contarán con 5 GB extra para almacenar cualquier otro tipo de archivos, entre ellos los vídeos.
  • Para activar el plan ilimitado (Unlimited Everything) hay que hacer un pago anual de 59,99 dólares. Tanto para éste plan como para la modalidad de Fotos ilimitadas nos ofrecen una prueba gratuita de tres meses.
  • Por ahora en España seguimos con los precios antiguos, con 1000 GB por 400 dólares al año, casi siete veces más caro que la nueva oferta.
Fuente: Genbeta.com

LINUX. Disponible para descarga la actualización Ubuntu MATE 14.04.2

Disponible para su descarga Ubuntu MATE 14.04.2, la segunda actualización importante de esta LTS, que corrige errores todavía existentes en la versión de mantenimiento anterior, a la vez que incluye mejoras en algunos de sus componentes más importantes.
Novedades de la nueva versión
  • La versión que acaba de presentarse, viene con interesantes novedades como la versión del Kernel Linux 3.16.0-33 que resuelve problemas de tearing, una actualización del navegador Firefox (36), la suite ofimática LibreOffice 4.4.1.2. y el gestor de sesiones LightDM Greeter GTK 2.0.0.
  • En el apartado de backports tenemos la oportunidad de echarle un vistazo a la última versión de MATE Tweak, una herramienta que ha recibido bastante trabajo en las últimas semanas y que nos ayuda a configurar el escritorio: iconos a mostrar, menú contextual, barra de herramientas, modificar el layout, determinar el tamaño de los iconos o elegir el gestor de ventanas a utilizar, donde destaca la inclusión de Compiz (el cual no viene activado por defecto).
  • Las actualizaciones de MATE 1.8.2 traen soluciones a los problemas de convivencia con otros escritorios, debidos a conflictos con los archivos de configuración tipo autostart; de paso se solucionan algunos problemas de sonidos del sistema y los de auto-login tras el primer arranque.
  • En algunos puntos la actualización de Ubuntu MATE 14.04.2 ha sido más conservadora que el de sus hermanas ubunteras, especialmente en el stack gráfico que han decidido no actualizar debido a algunos bugs en Xorg, que la hacía incompatible con software como VirtualBox o Ubuntu SDK (un problema común también en otras ediciones de Ubuntu)
Las notas completas del lanzamiento y las descargas en versiones de 32 y 64 bits, las tenéis disponibles en la web del proyecto.
Fuente: La mirada del replicante.com

LIBREOFFICE. También desde los cielos

LibreOffice está dispuesto a hacerle la competencia a servicios ofimáticos online como Google Docs o Microsoft Office 365, y nos prometen que pronto estará disponible una interfaz online construida sobre HTML5 que podremos utilizar desde nuestro navegador, mientras el lado del servidor que ejecutará Linux será proporcionado por la propia LibreOffice
La idea de crear una alternativa libre en la nube para manejar nuestros documentos, un proyecto que se lleva acariciando desde el año 2013, ha surgido principalmente de la colaboración de Collabora y IceWarp, dos compañías que habitualmente contribuyen a LibreOffice y que esperan presentar una versión estable a principios del próximo año.
Entre las características que incluirá LibreOffice Online (LOOL) estará la posibilidad de creación colaborativa de documentos con características de edición similares a las que ofrece ya la aplicación de LibreOffice para Android que como sabéis por ahora son más limitadas que las de la versión de escritorio.
En palabras de Thorsten Behrens, presidente de The Document Foundation:
LibreOffice Online ampliará la disponibilidad de LibreOffice a la nube, añadiendo las funciones de colaboración que han sido demandadas por muchos usuarios. En el futuro, un usuario de LibreOffice será capaz de cambiar fácilmente desde el escritorio al móvil y a la nube sin salir de su entorno de software libre de elección
LibreOffice Online será la primera solución ofimática en la nube que utilizará ODF como formato de archivo estándar y predeterminado, mientras otros servicios como Google Docs recien hace unos meses que han comenzado a dar soporte oficial a Open Document.
Fuente: La mirada del replicante.com

GOOGLE. Pagó 25 millones de dólares por controlar los dominios '.app'

Aunque aún no lo estamos viendo en los navegadores, empresas especializadas como Donuts y gigantes como Amazon están comprando gTLDs.
Intrahistoria de la noticia
  • Internet está atravesando una revolución silenciosa marcada por el florecimiento de centenares de nuevos dominios que se distancian del puntocom para redefinir quién es quién en la red de redes, un negocio de millones de dólares que enfrenta en subastas a los gigantes tecnológicos. Se trata de una transformación paulatina que comenzó en 2011, cuyo impacto se empezó a notar en 2014 y que, cuando concluya, habrá añadido más de 1.300 nomenclaturas en el ciberespacio, los llamados "nuevos dominios genéricos de alto nivel" o gTLD que van desde .abogado hasta .yoga.
  • Google y Amazon entraron de lleno en la pugna por la titularidad de decenas de dominios (más de 50, Google; más de 30, Amazon), una estrategia corporativa para tomar posiciones en un mercado emergente liderado por Donuts, que solicitó la gestión de más de 300 gTLD.
  • La cantidad abonada por Google fue la máxima alcanzada en las subastas organizadas por el organismo regulador, la Corporación para la Asignación de Nombres y Números de Dominios de Internet (ICANN), al menos que se haya hecho público. La mayoría de las veces el resultado es una incógnita, ya que se celebran a puerta cerrada, pero no es infrecuente que se abonen varios millones de dólares por un gTLD.
  • En septiembre, Amazon se hizo con .buy por 4,5 millones de dólares y .tech fue vendido por 6,7 millones a Dot Tech. Se sabe también que Microsoft postuló por .live y .docs y fue superado por Donuts en el primer caso y por Google en el segundo, y que la compañía de televisión por satélite Dish Network se adjudicó .latino.
  • Hasta que el ICANN aprobó en 2011 la creación de los gTLD, el universo de los dominios era muy limitado. Había una veintena de genéricos (.com, .org, .net, etc.), así como las denominaciones por países (.us, .es, .mx), por lo que a los nuevos usuarios se les hacía cada vez más complejo dar con un nombre que no estuviera ya registrado.
  • En 2012, se abrió oficialmente el plazo para solicitar nuevas denominaciones y el ICANN recibió más de 1.900 peticiones en una primera ronda, cifra que se redujo a poco más de 1.300 dominios tras su evaluación, de los cuales la mitad tenían varios pretendientes y su propietario final se determina por medio de una subasta. Entre 2012 y 2013, empezaron a celebrarse subastas pero no fue realmente hasta 2014 que los primeros nuevos dominios empezaron a dejarse ver.
  • Los gestores de los dominios, una vez recibida la luz verde de ICANN, los ofertan al público a través de plataformas como GoDaddy y otras. Se trata de un negocio que, en el caso de .info, genera en torno a 75 millones de dólares al año (existen más de 5 millones de nombres registrados con .info –datos de 2013– y la suscripción ronda los 15 dólares anuales en EEUU).
  • La lista de dominios ya adjudicados incluye nombres como .gripe, .vision, .email, .dental, .gratis, .digital, .pizza, .bar, .restaurant, y otros que pronto llegarán, como .cafe, y .movie.
  • Donuts se hizo con .movie, al que también aspiraban Google y Amazon, y se podrá comprar a partir del 24 de junio, aseguró Schindler, que durante los próximos dos meses contactará con estudios de Hollywood para pulsar su interés en usar esa denominación para la promoción de sus películas en internet. Es un proceso similar al que Donuts ha puesto en práctica con golfistas y futbolistas profesionales para sus .golf y .football. "Queremos, ciertamente, que campeones usen estos dominios", declaró el ejecutivo de Donuts.
Fuente: Agencias

CISCO. Corrige 16 vulnerabilidades en IOS e IOS-XE

Cisco ha publicado su paquete bianual de alertas de seguridad para el software Cisco IOS. En esta ocasión la firma distribuye siete avisos que solucionan un total de 16 vulnerabilidades en sus routers y switches.
Detalle  e impacto de las vulnerabilidades
  • El primero de los boletines publicados, y posiblemente el de mayor gravedad, hace referencia a tres vulnerabilidades en la característica Autonomic Networking Infrastructure (ANI) del software Cisco IOS e IOS XE. Los problemas podrían permitir, a un atacante remoto sin autenticar, provocar condiciones de denegación de servicio o conseguir un control limitado del dispositivo.
  • Otra alerta reside en una vulnerabilidad en el subsistema de rutado y reenvío virtual (VRF o Virtual Routing and Forwarding) del software Cisco IOS, que podría permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio. Se ven afectados los dispositivos con determinadas configuraciones cuando uno o más interfaces físicos están asignados a un interfaz VRF.
  • Una vulnerabilidad en el módulo de entrada TCP de Cisco IOS e IOS-XE podría permitir a atacantes remotos sin autenticar provocar una fuga de memoria o un reinicio del dispositivo afectado. Afecta a dispositivos con Cisco IOS o Cisco IOS XE.
  • Dos vulnerabilidades residen en el subsistema de intercambio de llaves IKE (Internet Key Exchange o IKE) versión 2. Afecta a dispositivos con Cisco IOS o Cisco IOS XE con IKEv1 o ISAKMP activo. Tres vulnerabilidades residen en la implementación en Cisco IOS de la característica Common Industrial Protocol (CIP) al tratar paquetes CIP específicamente manipulados. Afecta al software Cisco IOS si CIP está habilitado en una interfaz.
  • Por último, cinco vulnerabilidades diferentes afectan al software Cisco IOS XE en routers Cisco ASR 1000 Series, Cisco 4400 Series y Cisco Cloud Services Routers (CSR) 1000v Series. Los problemas residen en la funcionalidad high-speed logging (HSL), en el componente AppNav, en el análisis IPv6, en Layer 4 Redirect (L4R) y en el tratamiento de Common Flow Table (CFT). 
  • Los CVEs asignados a las vulnerabilidades van del CVE-2015-0635 al CVE-2015-0650. Todas las vulnerabilidades podrían permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio.
Recursos  afectados
 Afecta a los siguientes dispositivos Cisco IOS con soporte ANI:
  • Cisco Aggregation Services Routers Series ASR 901, 901S y 903
  • Cisco Ethernet Access Switches Series ME 3600, 3600X y 3800X
Recomendación
  • Al igual que otros fabricantes Cisco realiza publicaciones conjuntas de las actualizaciones de sus productos Cisco IOS de forma periódica. Estas se realizan el cuarto miércoles de los meses de abril y septiembre de cada año.
  • Cisco ha publicado actualizaciones gratuitas para corregir todas las vulnerabilidades.
Más información:
Fuente: Hispasec

POSEIDON. Nuevo troyano bancario que ataca a los puntos de venta

PoSeidon es un software malicioso que ha sido descubierto en las últimas horas por varios investigadores de seguridad y del que aún no se conoce demasiada información sobre su origen ni el tiempo que lleva operando de forma oculta. 
Detalle del malware
  • Este malware mezcla la naturaleza del troyano bancarios Zeus (temido por empresas e investigadores de seguridad) junto con las funcionalidades de BlackPOS que juntos han robado millones de dólares de diferentes entidades bancarias entre 2013 y 2014.
  • Una de las características de este malware es el análisis de la memoria de los diferentes TPV en busca de posibles números de tarjetas de crédito utilizados en ellos. Una vez que detecta un posible número aplica el algoritmo Luhn para comprobar si es válida o no y, de serlo, la recopila y envía al servidor de los piratas informáticos de forma anónima y cifrada. Todas las tarjetas recopiladas son almacenadas en una base de datos para posteriormente venderse en el mercado negro por una elevada cantidad de dinero.
  • PoSeidon también cuenta con un keylogger encargado de recopilar los códigos de seguridad de las tarjetas para posteriormente asociarlos a los números de tarjeta válidos.
  • Este malware se basa principalmente en un archivo binario, inofensivo pero persistente. Una vez que este binario está cargado en la memoria se descarga desde un servidor de comando y control los módulos maliciosos que empiezan a operar en el dispositivo víctima. En caso de detección y eliminación del malware, este se vuelve a ejecutar de forma automática mediante el binario residente en la memoria.
  • Tanto el servidor C&C como el de recopilación de los datos de PoSeidon tienen un dominio .ru, lo que hace pensar que el origen de este malware se encuentra en Rusia, aunque aún no se ha confirmado. Tanto los administradores de los dispositivos TPV como los responsables de seguridad deben prestar atención a cualquier actividad anómala que pueda ser fruto de una infección de este u otro malware.
Fuente: The Hacker News

CISCO SPA 500 . Estos teléfonos IP afectados por un problema de seguridad

Los equipos Cisco SPA 500 están afectados por un problema de seguridad que permite realizar el sniffing de una conversación sin que los extremos se percaten.
Recusos afectados
  • Además de los Cisco SPA 500, también lo son los SPA 300
  • En principio Cisco limitó el problema al modelo SPA 500, sin embargo y tras realizar una serie de comprobaciones, desde la propia compañía, han confirmado que se trata de un problema de seguridad que afecta al firmware de varios dispositivos, añadiendo al listado todos aquellos que pertenezcan a la serie SPA 300. 
  • En lo referido al software, en un primer momento se pensó que era la versión 7.5.5,  la que convertía a estos en vulnerables. Sin embargo y tras una larga batería de pruebas, han detectado que todos los firmwares anteriores también se encuentran afectados.
Detalles del fallo de seguridad
  • Según se ha detallado, el problema de seguridad permite que una tercera persona pueda formar parte de la conversación sin necesidad de realizar autenticación, siendo capaz de escuchar la conversación sin que ninguno de los extremos participante se percate de esto. 
  • La demostración la han realizado utilizando el envío de un archivo XML que evita dicha verificación e introduce de forma automática en el medio de los dos actores principales de la llamada, realizando lo que podría considerarse un ataque Man-in-the-Middle.
  • A pesar de lo alarmante que parece, la vulnerabilidad CVE-2015-0670 solo se ha catalogado con nivel de riesgo 6 sobre 10, informando también al fabricante para que tome medidas.
Recomendación
  • Aunque de momento no existe un firmware que solucione el problema, desde el fabricante han aportado dos consejos para mitigar el efecto de esta vulnerabilidad. El primero consiste en deshabilitar la autenticación haciendo uso de archivos XML, rompiendo de esta forma la vía de activación del fallo de seguridad. El segundo consejo que han publicado es crear ACLs, es decir, listas de direcciones IP autorizadas para establecer conexión, evitando de esta forma que una dirección no autorizada pueda comunicarse con otros equipos.
Fuente: Softpedia

LINUX. Actualización uregente para Tails 1.3.1,

Hace algunas horas el equipo de desarrollo de este sistema operativo libre y privado ha publicado una nueva versión de su sistema operativo, la cual se centra principalmente en corregir una serie de problemas y vulnerabilidades que podía comprometer seriamente la privacidad de los usuarios al navegar de forma anónima.
Tails es un sistema operativo basado en Debian (Linux) que garantiza a los usuarios todo lo necesario para disfrutar de una privacidad máxima y un anonimato completo a través de esta red distribuida.
Como cualquier otro sistema operativo, Tails es objeto de piratas informáticos e investigadores de seguridad que buscan constantemente formas de explotar dicho sistema, por lo que es de vital importancia mantenerlo siempre actualizado a las versiones más recientes para evitar poder ser víctimas de usuarios malintencionados u organizaciones gubernamentales que puedan espiar nuestra actividad en la red.
Lista de fallos solucionados con la actualización de Tails
  • Fallos de seguridad en Tor Browser.
  • Vulnerabilidades internas de Linux (CVE-2015-1465, CVE-2015-1420 y CVE-2015-1593).
  • Fallo en OpenSSL.
  • Vulnerabilidad en GnuPG.
  • Fallos detectados y reportados en varias librerías internas de Linux, utilizadas para la conexión y reproducción de contenidos.
Recomendación
Más información
Fuente: Redeszone.net

TWITCH. Sus responsables obligados a restablecer contraseñas de sus usuarios

A pesar de las medidas tomadas por los responsables de Twitch, no han podido evitar que se produzca de nuevo un hackeo de sus base de datos, siendo muy complicado determinar qué datos se han visto afectados por este acción cuyos responsables aún no se han identificado.
Detalle del ataque
  • En esta ocasión el incidente se detectó el pasado domingo tras analizar los registros creados por el servidor. En estos se apreciaría como tras varios intentos fallidos, una dirección IP accedía de forma no autorizada a la base de datos. Sin embargo, con anterioridad se habían percatado de un aumento de intentos de inicio de sesión fallidos en algunas cuentas de usuarios, aunque no lo habían asociado en un principio a un problema de estas características. Aunque por el momento no se ha confirmado nada por parte de los responsables, el simple hecho de enviar a los usuarios un correo electrónico para modificar la contraseña de acceso a la cuenta es un indicativo de que además del acceso, la información alojada en la base de datos se habría visto afectada.
  • Incluso hay varios medios que manejan informaciones relacionadas con los datos de pago almacenados en las cuentas de los usuarios.
Los datos de las tarjetas de crédito de los usuarios de Twitch habrían sido robados
  • Hasta el momento ningún grupo de hackers ha reclamado la autoría del ataque y tampoco se han publicado los datos. Lo que sí que está cerca de confirmarse es que todos los datos relacionados con las tarjetas de crédito se habrían visto afectados por el problema, de ahí que los responsables hayan tomado la decisión de modificar las claves de acceso.
  • El portal es muy importante para la industria de los videojuegos y una gran cantidad de usuarios se reúnen a diario en esta. También hay que tener en cuenta que posee una gran cantidad de sponsors, por lo tanto, este tipo de acciones resultan claves para que estos continúen, ya que si estos problemas perduran es probable que muchos anunciantes abandonen la página.
Fuente: Softpedia

iPHONE. Vulnerables a ataques de fuerza bruta los que utlizan Jailbreak

 Los que optan por realizar el Jailbreak a su iPhone, deben saber que este proceso crea algunos problemas de seguridad como el de ser vulnerables a ataques de fuerza bruta.
Detalle del problema
  • Esta situación permite que una tercera persona pueda utilizar el software TransLock para conseguir el código de desbloqueo de estos dispositivo. Mientras la solución hardware empleaba un total de 111 horas, la solución software que nos ocupa tan solo emplea un máximo de 14 horas en el peor de los casos, y es que dependiendo del código establecido este tiempo se puede reducir. El problema al que tiene que hacer frente este procedimiento es el sistema de protección contra ataques de fuerza bruta que Apple ha establecido en el dispositivo.
  • Esto quiere decir que con 10 intentos erróneos el iPhone se bloquea, quedando inservible y no permitiendo más intentos. Sin embargo, si el dispositivo se desconecta de la corriente el procedimiento se restablece y permite la instalación de nuevos códigos, de ahí que se tarde tanto.
El “problema” afecta a todos los iPhone que posean Jailbreak
  • El único requisito que debe cumplir el dispositivo es que posea esta versión de software especial que permite la ejecucicón de código con permisos de administrador y sin necesidad de que el paquete se encuentre firmado con claves autorizadas por los de Cupertino. De este modo, se puede editar la clase que se encarga de gestionar el bloqueo de pantalla y modificando el retorno de un método permitir que se pruebe una clave cada 5 segundos.
Mayor flexibilidad pero también menor seguridad
  • Muchos usuarios se quejan de que iOS se encuentra muy limitado por parte de los de Cupertino y realizar esto es la mejor opción para añadir más funcionalidades a nuestro terminal. Sin embargo, esto se puede volver en contra de estos, ya que el software se instala con total privilegios en el sistema y está autorizado a modificar cualquier módulo. Por lo tanto, el hacer Jailbreak a un dispositivo nos demuestra que no todo es oro lo que reluce y hay que tener una serie de consideraciones en lo referido a temas de seguridad.
Fuente: Softpedia

WEBS CON FLASH. Vulnerables a un fallo corregido en 2011

Un grupo de investigadores de seguridad ha detectado una nueva vulnerabilidad dentro de diferentes contenidos Flash que había sido solucionada en el SDK de Adobe Flex en el año 2011, pero que ha vuelto a aparecer en la herramienta y aún sigue siendo posible explotarla. 
Todas las aplicaciones que han sido compiladas en los últimos años con las versiones anteriores a 4.6 de Adobe Flex actualmente son vulnerables a este fallo de seguridad y están comprometiendo la seguridad de sus usuarios.
La vulnerabilidad, que recibió el nombre de CVE-2011-2461, permite a un atacante inyectar scripts aleatorios dentro del código HTML desde fuentes no autorizadas. Explotando esta vulnerabilidad los atacantes son capaces de robar datos personales de las víctimas e incluso de suplantar su identidad en las diferentes webs publicando contenido en su nombre.
A partir de este momento ya no es tarea de los usuarios protegerse frente a esta vulnerabilidad, sino que son los propios desarrolladores y administradores quienes tienen que volver a compilar sus contenidos Flash con las versiones más recientes (o antiguas pero con el parche de seguridad correspondiente) del SDK de Adobe para que esta vulnerabilidad quede solventada.
Los investigadores de seguridad se han puesto en contacto en los últimos meses de forma privada con cientos de páginas web populares vulnerables (3 de ellas estaba dentro del Top 10 de Alexa) recomendando actualizar su contenido y, hasta ahora, la mayoría de los sitios publicaron de nuevo los componentes ya asegurados. Poco a poco el resto de webs seguirá compilando sus contenidos Flash con la versión más actualizada del SDK para impedir que sus usuarios puedan verse víctimas de piratas informáticos a través de sus portales.
Fuente: Softpedia

ESPAÑA. Oleada de emails informa de carta certificada de Correos inexistente

En esta ocasión y con la llegada de la semana santa, los ciberdelincuentes han creado un correo falso que informa de una carta certificada.
Detalle de la estafa
  • El mensaje utiliza la imagen de Correos para hacer creer al usuario que se trata de una notificación auténtica. En el cuerpo de este se puede ver como además del logo se describe un problema a la hora de repartir la carta. Para solucionar el problema se anima al usuario a descargar un documento que debe imprimir y rellenar para entregarlo en la oficina de Correos más próxima y así proceder a la entrega de la información certificado.
  • Sin embargo, esto no es así y no existe dicha carta ni “Courier” no pudo entregar el paquete. En este caso este nombre pertenece a un nombre asignado de forma aleatoria. También podemos observar como algunas acentos tampoco están escritos de forma correcta, provocando que el usuario pueda sospechar sobre la legitimidad de este mensaje.
Objetivos  del ataque
  • La finalidad es instalar un virus en el equipo del usuario o robar datos almacenados en el equipo, o bien utilizados durante la navegación por Internet o instalar un malware, alguna de estas tres acciones tendría que ser la que efectuase el archivo adjunto del correo electrónico.
  •  En este caso nos encontramos ante un adware que posee la única finalidad de instalar un gran cantidad de programas no deseados en el equipo del usuario, provocando lentitud a la hora de realizar ciertas acciones y la modificación de algunas configuraciones, como por ejemplo, la página de inicio del navegador, el buscador o la presencia de una gran cantidad de páginas emergentes aunque el usuario se encuentre navegando por Google.
  • Por suerte para el usuario, la eliminación no es complicada y tan solo tendrá que acudir al Panel de Control y desinstalar la aplicación con el nombre “AddwareRemover“, nombre del software malware que se está distribuyendo haciendo uso de estos correos.
Fuente: Redeszone.net

PACMAN. Distribuyen este virus por medio de correos electrónicos

Pacman es un malware que a pesar de llevar activo pocas semanas, se está distribuyendo por varios países europeos, afectando sobre todo a usuarios particulares en número importante.
Detalle del ataque:
  • En lo referido al tipo de software, nos encontramos ante una aplicación encargada de cifrar algunos archivos almacenados en el equipo. Esto quiere decir que se trata de un troyano de la misma naturaleza o similar a Cryptolocker o TeslaCrypt. Una vez que el archivo ejecutable que contiene a este se ha iniciado se instala en el disco y se abre cada vez que el usuario inicie sesión, informando gracias a una imagen que se muestra en el escritorio que algunos archivos se han cifrado, siendo imposible su descifrado sin la clave que ellos poseen, afirmando que cualquier intento de recuperación de estos provocará la desaparición de la única clave existente y por lo tanto la pérdida de los archivos.
  • La ventana en la que se muestra esta imagen posee un botón que al pulsarlo se muestra información relacionada con un pago que sería a priori lo necesario para recuperar los archivos, pero como ya hemos dicho bastantes veces, esto no funciona la inmensa mayoría y el resultado final es negativo por partida doble, ya que el usuario ha perdido los archivos y el dinero.
El origen de Pacman estaría en los países nórdicos
  • Mientras el malware se distribuye utilizando correos electrónicos y las descargas directas de contenidos, algunos expertos en seguridad tratan de averiguar en qué país se originó la infección y todas las miradas apuntan en este momento hacia los países nórdicos.
  • Para combatir la amenaza de este tipo de programas la recomendación es bastante sencilla: disponer de copias de seguridad. 
  • Proceder a la eliminación de forma manual no siempre es útil y a aunque la realicemos los archivos seguirán cifrados, por lo tanto, no se adelanta demasiado y la vía más rápida es recurrir a las copias de seguridad. 
  • El troyano solo está afectando a los usuario de sistemas operativos Windows.
Fuente: Softpedia

LINUX. Nuevas vulnerabilidades críticas en el Kernel

Recientemente se han detectado una serie de vulnerabilidades dentro del núcleo de Linux que afecta a todas las distribuciones que utilicen cualquier versión reciente del kernel de Linux. 
En el caso de Ubuntu, por ejemplo, todos los usuarios de las versiones 12.04, 14.04 y 14.10 deben actualizar sus sistemas lo antes posible de cara a seguir permaneciendo seguros al utilizar sistemas Linux.
Las nuevas versiones del kernel seguras que ya incluyen los parches de seguridad correspondientes son:
  • 3.2.0-79.115 (Ubuntu 12.04).
  • 3.13.0-48.80 (Ubuntu 14.04).
  • 3.16.0-33.44 (Ubuntu 14.10).
Las vulnerabilidades detectadas se centran, principalmente, en un fallo en la carga de los módulos de cifrado y en el uso del protocolo SCTP para enrutar los paquetes de red. También se han solucionado otras vulnerabilidades de acceso a la memoria y a diferentes módulos del sistema que podían llegar a comprometer la integridad de los sistemas de las víctimas. La lista con todas las vulnerabilidades encontradas en el kernel podemos consultarla desde los enlaces anteriores.
Los usuarios que hayan instalado cualquier otro kernel manualmente en sus sistemas deben actualizarlo también para aplicar los parches correspondientes a estas vulnerabilidades. Para aplicar los nuevos parches simplemente debemos ejecutar el gestor de actualizaciones de nuestro sistema operativo o abrir un terminal y teclear:
  • sudo apt-get update && sudo apt-get upgrade
Cualquier usuario que utilice una distribución diferente de las anteriores no está dentro del soporte de Canonical, por lo que deberá actualizar su sistema manualmente instalando la versión más reciente del kernel en su sistema operativo, por lo que es recomendable que aproveche para actualizar completamente su distribución tecleando “sudo apt-get dist-upgrade”.
Fuente: Softpedia

VAWTRAK. El malware que roba contraseñas a nivel global

Vawtrak está creando muchos problemas en la mayoría de las potencias del mundo quizás por su finalidad que es el robo de las contraseñas.
Detalle de la infección
  • La diferencia con versiones anteriores es que previamente solo llegaba a los equipos gracias a otros programas que se encargaban de instalar software no deseado, algo que ya no es así. 
  • El malware se está distribuyendo haciendo uso, además de esta vía, gracias a correos electrónicos spam que poseen como archivo adjunto su ejecutable o mediante enlaces a páginas web cuyo contenido es legítimo pero cuya seguridad se ha visto comprometida y los ciberdelincuentes han aprovechado para alojar copias del virus.
  • Por lo tanto, además de los software Zemot o Chanitor, Vawtrak se ha visto obligado a recurrir a otras vías para aumentar la tasa de infección.
  • El único problema que se va a encontrar el usuario, además de la presencia de éste en el equipo, es que su instalación no provoca el funcionamiento anómalo del sistema, por lo tanto, si no prestamos atención al listado de procesos activos es probable que no nos percatemos de que estamos infectados. 
  • Tal y como suele ser habitual, sobre todo por la cartera de usuarios que aún sigue siendo muy representativa, el malware está diseñado para afectar a equipos que utilicen el sistema operativo Windows.
Países afectados
  • Una gran cantidad de países en todo el mundo están afectados por las infecciones de este virus, incluso equipos pertenecientes a organismos gubernamentales. Nueva Zelanda, Australia, Alemania, Francia, Italia, Estados Unidos, Canadá, España o Reino Unido son solo una pequeña muestra del listado total, formado por 18 países.
Nuevas funcionalidades
  • Tal y como suele ser habitual, los ciberdelincuentes introducen mejoras que aumentan la capacidad y las funciones de los virus y Vawtrak no ha sido una excepción. 
  • Además de robar las contraseñas introducidas en los navegadores de Internet o almacenadas en los equipos,  este es capaz de desactivar la protección de las herramientas de seguridad presentes en los sistemas, inyectar código en las páginas web que el usuario visualiza, permitir el acceso remoto a la máquina infectada gracias a una puerta trasera y su actualización de forma automática.
Fuente: The Hacker News

MALWARE. Distribución a través de la página Xtube

Los ciberdelincuentes han aprovechado una vulnerabilidad en la programación del sitio web que lo hacía sensible a ataques XSS, provocando que los usuarios que accediesen a éste sufriesen descargas sin que ellos lo solicitasen.
El problema de Xtube y la colaboración de un plugin
  • Este tipo de ataques siempre suelen ir acompañados de un fallo en ambos extremos, y tal y como ya han concretado algunos expertos en seguridad, el código inyectado en la página se aprovecha de una vulnerabilidad en algunas versiones de Adobe Flash Player, para la cual ya se encuentra disponible una solución desde hace varios meses pero aún son muchos los equipos que utilizan una versión del complemento desactualizada.
Descargas de archivos y redirección a otros sitios web
  • En un primer momento hemos mencionado que la utilización de ambas vulnerabilidades permite la descarga sin previo aviso de contenido malware en el equipo del usuario, sin embargo, los ciberdelincuentes también se están valiendo de estos fallos para redirigir a los usuarios a páginas web infectadas con diferentes archivos maliciosos.
Fuente: Softpedia

ESTAFAS. Crean página falsa de Apple para el robo de datos de tarjetas de crédito

Los ciberdelincuentes han utilizado en esta ocasión el falso mensaje de la aparición de una vulnerabilidad en los servidores de Apple, provocando que los datos hayan caído en manos de los ciberdelincuentes, instando al usuario a acceder a una página y verificar todos aquellos que se encuentren relacionados con las tarjetas de crédito y cualquier otro método de pago.
Evidentemente no existe dicho fallo de seguridad y tampoco es necesario verificar la información, sin embargo, al menos 2.000 usuarios han procedido a acceder a esta página aunque no se ha confirmado si han llegado a introducir sus datos y enviar el formulario.
Apple, otra empresa afectada por los correos phishing
  • El dominio de la página a la que el usuario accede no pertenece a Apple.
  • Las grandes compañías podrían decirse que son víctimas de su propio éxito y cuantos más usuarios existan mayor es la posibilidad de que estos sean víctimas de alguna campaña de correos spam o sitios web falsos.
  • En esta ocasión al usuario se le solicita la introducción de nuevo de toda la información relacionada con los métodos de pago, centrándose principalmente en las tarjetas tanto de crédito como de débito, solicitando el número de tarjeta, fecha de caducidad, CVV y la clave de acceso.
  • Los usuarios de PayPAl tampoco pueden respirar tranquilos, y que los ciberdelincuentes han creado una pestaña en la que se deben introducir las credenciales de acceso a la cuenta de este servicio.
  • En el caso de los datos de las tarjetas no hay mucho que hacer para mejorar la seguridad, sin embargo, las credenciales de acceso a las cuentas no sirven de nada a los ciberdelincuentes si está activado el inicio de sesión en dos pasos.
Fuente: Softpedia

GITHUB. Sufre varios ataques DDoS en las últimas 24 horas

Según han informado sus responsables desde el día de ayer están siendo víctimas de numerosos ataques de denegación de servicio que en más de una ocasión han conseguido dejar fuera de servicio el portal.
El repositorio de proyectos GitHub está muy extendido en Internet y tanto investigadores como programadores lo utilizan para almacenar y compartir sus investigaciones y desarrollos.
Detalles de los ataques
  •  Los ataques comenzaron al mediodía de ayer y según las últimas informaciones aportadas por los responsables los ataques se siguen sucediendo aunque con una intensidad mucho menor que los de ayer.
  • Durante la última hora del día de ayer los ataques aumentaron su intensidad y fue cuando ni siquiera la mitigación aplicada puedo hacer frente a estos, dejando la página temporalmente fuera de servicio.
  • Aunque esta misma mañana todo parecía restablecido y que los usuarios accedían con normalidad, los ataques han aparecido de nuevo y aunque no han provocado la caída total de la página, muchos usuarios aún experimentan problemas para acceder a sus contenidos.
GitbHub ha sufrido ataques SYN Flood
  • Según los responsables, el repositorio se ha visto afectado por un tipo de ataque conocido como SYN Flood. 
  • Recurriendo a cómo funciona el procedimiento para establecer una conexión entre equipos, el ataque se basa en enviar una gran cantidad de paquetes SYN (o solicitud de conexión) acompañados de direcciones IP falsas.
  • Esto quiere decir que el servidor que ha recibido estas solicitudes buscará establecer una conexión con la IP indicada junto al flag con un resultado erróneo, ya que esta no es válida. Al final, lo único que provoca es que se consuman los recursos del servidor y la página web acabe fuera de servicio.
Fuente: Softpedia

CMSMAP. El buscador de vulnerabilidades para Joomal, Drupal y WordPress

CMSmap es una herramienta libre escrita en Python diseñada especialmente para buscar posibles vulnerabilidades en todo tipo de portales que utilicen los CMS más utilizados como Joomla, Drupal o WordPress. 
De forma automática, esta plataforma detectará la plataforma que está siendo utilizada y lanzará una serie de test para comprobar la seguridad de la misma y notificar al administrador en caso de detectar posibles vulnerabilidades.
Por defecto, un escaneo convencional de CMSmap crea 5 hilos desde los que analiza el sistema seleccionado. Este número de ha limitado para evitar que durante el escaneo puedan ocurrir ataques DoS, sin embargo, el número de hilos puede aumentar, aumentando el riesgo pero reduciendo el tiempo total.
En la imagen anterior podemos ver un ejemplo de un escaneo de vulnerabilidades sencillo. En primer lugar se ha detectado un usuario potencialmente vulnerable (admin) y se ha probado a intentar acceder a él con la lista de credenciales guardadas en el archivo passw.txt con éxito. Igualmente nos indica que tenemos habilitada una extensión que puede ser utilizada por terceros usuarios para habilitar un terminal en nuestra web y poder ejecutar comandos de forma oculta.
Podemos modificar los análisis de CMSmap modificando los diferentes parámetros de la misma:
  1. -t, --target La URL o la IP del objetivo a analizar.
  2. -v, --verbose Si queremos ver todo el proceso paso a paso en nuestro terminal.
  3. -T, --threads Número de hilos.
  4. -u, --usr Nombre de usuario o archivo de usuarios a probar.
  5. -p, --psw Contraseña o archivo de contraseñas a probar.
  6. -i, --input Archivo de texto con múltiples sitios que analizar.
  7. -o, --output Exportar los resultados a un fichero.
  8. -k, --crack Analizar los Hash de las contraseñas.
  9. -w, --wordlist Comprobar una lista de palabras en los análisis.
  10. -a, --agent Configurar un agente específico.
  11. -U, --update Actualizar todo.
  12. -f, --force Escaneo de vulnerbailidades por fuerza bruta.
  13. -F, --fullscan Escaneo completo, desactivado por defecto por ser muy lento.
  14. -h, --help Mostrar la ayuda.
Podemos acceder al desarrollo del proyecto, así como al fichero README explicativo desde la plataforma GitHub. (https://github.com/dionach/CMSmap)
CMSmap aún se encuentra en una etapa temprana de su desarrollo, por lo que aún puede no ser 100% eficaz, carecer de funciones y generar algún fallo al realizar los análisis. Sin embargo, poco a poco irá mejorando y convirtiéndose en una herramienta imprescindible para cualquier administrador de sistemas.
Fuente: Dionach

BAR MITZVAH. Nuevo fallo que permite el robo de sesiones SSL

Recientemente en la Black Hat Asia se ha descubierto un nuevo fallo que se ha denominado Bar Mitzvah y que afecta directamente a las sesiones SSL/TLS.
Detalle de la nueva vulnerabilidad
  • Según parece, la nueva vulnerabilidad se basa en algo que los investigadores han denominado Invariance Weakness y se conoce desde hace ya bastante tiempo, centrándose en el algoritmo RC4, es decir, un sistema que no resulta aleatorio al cien por cien y que se utiliza para generar las claves. Este produce unas claves de cifrado que han sido etiquetadas como no seguras y que poseen un patrón denominado “en forma de L”. Los investigadores confirman que gracias a a este problema un alto porcentaje de las claves generadas no son seguras, provocando que se pueda romper el cifrado con una relativa facilidad.
  • Estas claves de forma aislada no resultan un peligro, sin embargo, el problema hace acto de aparición si hacemos uso de algo que hemos citado con anterioridad: Invariance Weakness.
  • Esto permite que un atacante pueda descifrar en poco tiempo los 100 primeros bytes de una conexiones SSL/TLS, provocando que parte del tráfico pueda quedar comprometido, aunque por el momento resulta poco relevante, ya que hay que tener en cuenta que el protocolo de negociación o handshake posee un peso bastante importante. A pesar de todo, los investigadores han demostrado que esos 65 bytes útiles son más que suficientes para que se produzca este robo de la sesión cifrada.
Bar Mitzvah, las dos opciones de ataque que existen
  • Si se opta por una técnica sin ataque Man-in-the-Middle, esos 65 bytes pueden corresponder a parte de una cookie de una sesión de la aplicación. Si estamos hablando de que esta es PHP o ASP.net se podría aplicar un ataque de fuerza bruta que permitiría pasado un tiempo obtener una cookie que se válida. Los investigadores también contemplan la posibilidad de que en esos 65 bytes obtenidos exista parte de la contraseña, aplicando de igual forma la fuerza bruta para obtener el resto y crackear la conexión.
  • Si por el contrario se utiliza el ataque Man-in-the Middle, estos 65 bytes permitirían secuestrar la cuenta, para lo cual se necesitaría tener control sobre el cliente y generar más tráfico del habitual para capturar el mayor número de tráfico y así aumentar las opciones de éxito y reducir el tiempo.
Conclusión
  • Los investigadores, afirman que tras el estudio la recomendación es sin lugar a dudas desactivar RC4 en el servidor y en el cliente para evitar posibles problemas.
Fuente: Un informático en el lado del mal

OCLHASHCAT. Posibilita crackear carteras de Bitcoin

Recientemente oclHashcat se ha actualizado a la versión 1.36, que entre otras mejoras y correcciones internas, finalmente ha añadido el esperado soporte para podoclHashcat que es una herramienta muy utilizada por un gran número de usuarios "avanzados" diseñada especialmente como software de recuperación de contraseñas
Esta herramienta es utilizada, por ejemplo, para explotar archivos de claves Wi-Fi para conseguir acceso a una red inalámbrica o para conseguir la clave de descifrado de cualquier archivo binario de forma automática y con una serie de funciones que facilitan esta labor tanto para usuarios avanzados y profesionales como para aquellos sin demasiada experiencia en el sector.er crackear billeteras de Bitcoin y Litecoin. 
Con la versión  1.36 de la herramienta los usuarios pueden indicar a oclHashcat que cargue en el proceso un fichero wallet.dat de manera que comience a comprobar los hashes y las claves del mismo de cara a poder acceder al contenido de estas carteras.
Esto es útil, por ejemplo, si hemos perdido la clave de acceso a nuestra billetera y tenemos varias criptomonedas guardadas en ella, sin embargo, también podrá ser utilizada por piratas informáticos que roben este tipo de carteras virtuales para poder acceder a las monedas de las víctimas para posteriormente venderlas en la red, por lo que probablemente en las próximas semanas al lanzamiento definitivo de esta nueva versión los ataques informáticos contra las billeteras de Bitcoin probablemente se intensifiquen notablemente. 
Las principales características que nos ofrece oclHashcat son:
  • Aprovechar al máximo los recursos al utilizar tanto la CPU como la GPU para lanzar los ataques.
  • Multi-sistema y Multi-plataforma.
  • Permite seguir haciendo uso del sistema mientras se ejecuta la herramienta (no consume el 100% su hay uso).
  • Función de pausa / reanudar.
  • Control de temperatura del hardware.
  • Centrado en el uso de algoritmos modernos, aunque soporta el ataque por fuerza bruta, por hashes y basados en diccionario.
  • Totalmente gratuito para todos los usuarios.
Podemos obtener más información sobre la herramienta y descargarla sin coste alguno desde su página web principal. Por el momento la versión más reciente de esta corresponde con la 1.35, aunque no deberían tardar mucho tiempo en publicar la nueva 1.36 con esta función.
Fuente: Redeszone.net

SCHNEIDER ELECTRIC. Diversas vulnerabilidades en InduSoft Web Studio e InTouch Machine Edition 2014

Gleb Gritsai, Ilya Karpov y Kirill Nesterov del Positive Technologies Security Lab, junto con Alisa Esage Shevcheckno han descubierto diferentes vulnerabilidades en InduSoft Web Studio e InTouch Machine Edition 2014 de Schneider Electric, catalogadas de Importancia: 3 - Media
Recursos afectados
  • InduSoft Web Studio, Version 7.1.3.2 y todas las versiones anteriores
  • InTouch Machine Edition 2014, versión 7.1.3.2 y todas las versiones anteriores.
Detalle e Impacto de la vulnerabilidades
Un atacante que explote estos fallos puede ser capaz de ejecutar código de forma arbitraria desde una red adyacente.
 Las vulnerabilidades identificadas se detallan a continuación:
  1. Uso de credenciales hard-coded: Hay información sensible que se almacena en los archivos del proyecto y su configuración y que está protegida por una contraseña hard-coded y en claro. Se ha reservado el CVE-2015-0996.
  2. Autenticación: Cuando el HMI se conecta al servidor, los nombres de usuario disponibles se muestran en texto claro, permitiendo ataques de fuerza bruta. Se ha reservado la CVE-2015-0997.
  3. Envío de información sensible mediante texto en claro: Los credenciales de usuario se envían en claro, permitiendo el acceso al control del sistema a actores malintencionados. Se ha reservado la CVE-2015-0998.
  4. Almacenamiento de información sensible mediante texto en claro: Las credenciales de OPC se almacenan sin cifrar en un archivo de configuración. Se ha reservado la CVE-2015-0999.
Recomendación
Más información
Fuente: INCIBE

CIENCIA. Modifican los glóbulos blancos de los pacientes para que ataquen la leucemia

El 93% de los pacientes con leucemia linfoblástica aguda (LLA) alcanzan con este tratamiento una remisión completa.
Especialistas de todo el mundo asistieron este lunes en el Hospital Clínic de Barcelona (noreste) a la presentación de una inmunoterapia para aplicar en leucemias y otros tipos de cáncer que consiste en modificar los linfocitos T del propio paciente para dirigirlos contra las células leucémicas. Según informó el hospital, este tratamiento, conocido como CART, es esperanzador en la leucemia linfoblástica aguda (LLA), la leucemia infantil más común, ya que el 93% de los pacientes sin opciones de tratamiento han logrado una remisión completa que se mantiene durante un período de entre 6 meses y 3 años.
Médicos especialistas de todo el mundo en Hematología, Inmunología, Hematología Pediátrica y Oncología Médica han tratado sobre los últimos avances obtenidos con esta técnica experimental Chimeric Antigen Recetor T-Cell (CART) aplicada a la leucemia linfoblástica aguda (LLA). En el simposio, organizado por el hospital barcelonés, participó entre otros el doctor Carl June, investigador pionero en este tipo de inmunoterapia y director de Investigación Traslacional en el Centro Oncológico Abramson de la Universidad de Pensilvania (EEUU).
La LLA es el tipo de cáncer más frecuente en niños y se caracteriza por una producción excesiva de linfocitos, o glóbulos blancos inmaduros que se multiplican de forma rápida y desplazan a las células normales de la médula ósea. Aunque la mayoría de los niños logra una remisión completa con quimioterapia o con el trasplante de médula ósea, entre un 10% y un 15% fallece por resistencia al tratamiento, por su toxicidad o por una recaída.
Cuando las opciones de tratamiento se agotan, hacen falta soluciones menos tóxicas y más dirigidas en las que la inmunoterapia puede jugar un papel fundamental. En este sentido, la terapia CART, desarrollada por Carl June en la Universidad de Pensilvania, es un tipo de inmunoterapia adoptiva en la que el paciente se convierte en su propio donante.
Según explicaron los especialistas, a los pacientes se les extraen los linfocitos T, las células que coordinan la respuesta inmune contra virus y bacterias, y las modifican para dirigirlos contra las células tumorales y destruirlas. Con estas transfusiones de linfocitos T, se evita el rechazo y se alcanzan altas tasas de respuesta, según ha destacado el Hospital Clínic.
Fuente: Agencias